Puncte:0

Funcționalitatea de redirecționare Firewalld cu Wireguard

drapel us

Am întrebat înainte cum să redirecționez porturile pe un VPS care rulează un serviciu wireguard cu ufw și iptables ca management.

A trebuit sa fac asta:

(56000 este un port aleator pe care l-am ales) (10.66.66.2 este IP-ul intern al wireguard)

ruta ufw permite proto tcp la 10.66.66.2 portul 56000

Apoi aș face acest lucru pentru a redirecționa efectiv porturile cu iptables:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 56000 -j DNAT --to-destination 10.66.66.2

Există vreo modalitate prin care să realizez asta? firewalld in schimb? deci nu va trebui să separ redirecționarea în două locuri?

Și mascarada intră în uz aici/este nevoie? Pentru ca nu stiu ce face si nici la ce se foloseste.

VPS wireguard wg0 conf în scopuri de referință:

Adresă = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 49503
PrivateKey = ***


[Peer]
PublicKey = ***
PresharedKey = ***
IP-uri permise = 10.66.66.2/32,fd42:42:42::2/128
Puncte:1
drapel cn

Din întrebarea anterioară UFW, se pare că utilizați WireGuard în două scopuri?: 1) redirecționați traficul de la un client WireGuard al VPS-ului dvs. către Internet și 2) redirecționați câteva porturi publice de la VPS-ul dvs. înapoi către clientul WireGuard . Aveți nevoie de masquerading (aka SNAT) pentru 1) și port forwarding (aka DNAT) pentru 2).

Cel mai simplu mod de a configura acest lucru cu firewalld este să legați interfața publică Ethernet a VPS-ului (eth0 în cazul dvs.) la firewalld-ul predefinit extern zonă și interfața WireGuard a VPS-ului dvs. (wg0 în cazul dvs.) la firewalld-ul predefinit intern zona. The extern zona vine preconfigurată cu masquerading activat; și ambele zone vin, de asemenea, preconfigurate pentru a accepta SSH și alte câteva servicii.

Mai întâi deschideți portul de ascultare WireGuard al VPS-ului dvs. (49503 în cazul dumneavoastră) pe extern zona:

$ sudo firewall-cmd --zone=external --add-port=49503/udp

Și portul de redirecționare TCP 56000 pe extern zonă către același port pe 10.66.66.2:

$ sudo firewall-cmd --zone=external --add-forward-port='port=56000:proto=tcp:toaddr=10.66.66.2'

Apoi legați eth0 la extern zonă (care aplică configurația firewalld pentru extern zona tuturor eth0 conexiuni):

$ sudo firewall-cmd --zone=external --add-interface=eth0

Și legați wg0 la intern zona:

$ sudo firewall-cmd --zone=intern --add-interface=wg0

Verificați-vă zonele active:

$ sudo firewall-cmd --get-active-zones
extern
  interfețe: eth0
intern
  interfețe: wg0

Și verificați configurația dvs extern zona:

$ sudo firewall-cmd --info-zone=extern
extern (activ)
  target: implicit
  icmp-block-inversion: nu
  interfețe: eth0
  surse:
  servicii: ssh
  porturi: 49503/udp
  protocoale:
  mascarada: da
  forward-ports: port=56000:proto=tcp:toaddr=10.66.66.2
  porturi sursă:
  icmp-blocks:
  reguli bogate:

Dacă totul funcționează corect, salvați setările curente pentru firewall:

$ sudo firewall-cmd --runtime-to-permanent

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.